大家好,我是 HX007,全职漏洞赏金猎人,活跃于 BugCrowd。在这篇文章中,我将叙述我和 Orwa Atyat 如何通过子域名模糊测试和组合多个漏洞,最终实现远程代码执行(RCE),并获得 35,000 美元赏金的故事。
安全小白团
故事开始于 2022 年,当时我在 BugCrowd 上报告了一个私有程序的认证绕过导致 SQL 注入和 RCE 漏洞。漏洞在报告后仅一天就被修复了。
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
安全小白团

3. 远程代码执行
https://www.mssqltips.com/sqlservertip/1020/enabling-xpcmdshell-in-sql-server/?source=post_page-----daebcb56d9bc---------------------------------------
SP_CONFIGURE "show advanced options",1
RECONFIGURE
SP_CONFIGURE "xp_cmdshell",1
RECONFIGURE
安全小白团
admin-FUZZ.target.com E.G: admin-stg.target.com
FUZZ-admin.target.com E.G: cert-admin.target.com
adminFUZZ.target.com E.G: admintest.target.com
FUZZadmin.target.com E.G testadmin.target.com
admin.FUZZ.target.com E.G: admin.dev.target.com
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
-t 表示线程数,不要设置得太高,否则可能会错过许多可用的子域名。这还取决于你的网络速度,我使用的是 VPS,350 对我来说很合适。
-mc all 表示匹配所有响应代码,如 200、302、403,这很重要。

https://github.com/netsecurity-as/subfuz/blob/master/subdomain_megalist.txt
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS
https://medium.com/@HX007/subdomain-fuzzing-worth-35k-bounty-daebcb56d9bc
原文始发于微信公众号(安全小白团):子域名模糊测试赢得35,000美元赏金!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论